JP2002268947A - Encryption memory device and lsi device - Google Patents

Encryption memory device and lsi device

Info

Publication number
JP2002268947A
JP2002268947A JP2001069110A JP2001069110A JP2002268947A JP 2002268947 A JP2002268947 A JP 2002268947A JP 2001069110 A JP2001069110 A JP 2001069110A JP 2001069110 A JP2001069110 A JP 2001069110A JP 2002268947 A JP2002268947 A JP 2002268947A
Authority
JP
Japan
Prior art keywords
data
decryption
read
encrypted
memory device
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2001069110A
Other languages
Japanese (ja)
Inventor
Shigeki Tamura
重喜 田村
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toppan Inc
Original Assignee
Toppan Printing Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toppan Printing Co Ltd filed Critical Toppan Printing Co Ltd
Priority to JP2001069110A priority Critical patent/JP2002268947A/en
Publication of JP2002268947A publication Critical patent/JP2002268947A/en
Pending legal-status Critical Current

Links

Landscapes

  • Storage Device Security (AREA)

Abstract

PROBLEM TO BE SOLVED: To keep secret of data even when an unauthorized read processing is performed to it. SOLUTION: In the case of a normal read processing, a security control part 20 holds a decryption key transmitted preceding to the read processing, when the read processing of encrypted data is performed from a memory area 13, a decrypting part 30 decrypts the encrypted data based on the decryption key held by the security control part 20 and outputs an obtained decryption result. In the case of the unauthorized read processing, on the other hand, no such decryption is performed and the decrypted data in the memory area 13 is outputted as it is.

Description

【発明の詳細な説明】DETAILED DESCRIPTION OF THE INVENTION

【0001】[0001]

【発明の属する技術分野】本発明は、半導体メモリ全般
に適用可能な暗号化メモリ装置及びLSI(large-scale
integrated circuit)装置に関する。
BACKGROUND OF THE INVENTION 1. Field of the Invention The present invention relates to an encryption memory device and an LSI (large-scale
integrated circuit) device.

【0002】[0002]

【従来の技術】一般に、電気製品で何らかの内部制御を
伴うものには、ほとんどCPU、メモリ(以下、メモリ
装置ともいう)及び/又はLSI(以下、LSI装置と
もいう)といった半導体装置が搭載されている。
2. Description of the Related Art In general, most electronic products which have some kind of internal control are equipped with semiconductor devices such as a CPU, a memory (hereinafter also referred to as a memory device) and / or an LSI (hereinafter also referred to as an LSI device). I have.

【0003】係る半導体装置は、幾つかが組み合わされ
て計算機システムを構成し、あるいはLSI装置を構成
する。図11は一般的なLSI装置の要部構成を示す模
式図であり、図12は図11中でメモリ装置の構成を具
体的に示す模式図である。なお、この説明は、各図中で
メモリ装置10とCPU1とが同一チップ内に集積され
たLSI装置を代表例として述べるが、LSI装置に限
らず、各図中でメモリ装置10とCPU1が別チップと
して接続された計算機システムの説明をも含めている。
[0003] Some of such semiconductor devices are combined to form a computer system or to form an LSI device. FIG. 11 is a schematic diagram showing a main part configuration of a general LSI device, and FIG. 12 is a schematic diagram specifically showing a configuration of a memory device in FIG. In this description, an LSI device in which the memory device 10 and the CPU 1 are integrated in the same chip will be described as a representative example. However, the present invention is not limited to the LSI device. It also includes a description of the computer system connected as a chip.

【0004】図11及び図12に示すように、CPU1
は、n+1本のアドレスバス2、m+1本のデータバス
3、及び複数本のコントロールバス(チップセレクト線
cs、書込制御線wr及び読出制御線read)4を個別に
介してメモリ装置10に接続されており、各バス2〜4
を介してメモリ装置10にデータを読出/書込する機能
と、通常のプログラム処理機能とをもっている。
As shown in FIGS. 11 and 12, the CPU 1
Is connected to the memory device 10 via n + 1 address buses 2, m + 1 data buses 3, and a plurality of control buses (chip select line cs, write control line wr, and read control line read) 4 individually. And each bus 2-4
And has a function of reading / writing data from / to the memory device 10 through the CPU and a normal program processing function.

【0005】メモリ装置10は、読出/書込可能なRA
Mを図示したが、読出専用のROMでもよく、図示する
ように、コントロール部11、アドレスデコーダ(ロー
デコーダ)12及びメモリ領域13を備えている。メモ
リ領域13では、マトリクス状に配置されたメモリセル
14に、カラムセレクタ15、センスアンプ16及びラ
イトバッファ17が必要に応じ順次接続されている。な
お、メモリセル14は、記憶容量に応じて任意の行(ロ
ー)数及び列(カラム)数で設けられるが、本明細書中
では、行数は任意であるが、列数はm+1列としてい
る。
The memory device 10 has a read / write RA.
Although M is illustrated, a read-only ROM may be used, and includes a control unit 11, an address decoder (row decoder) 12, and a memory area 13 as illustrated. In the memory area 13, a column selector 15, a sense amplifier 16, and a write buffer 17 are sequentially connected to the memory cells 14 arranged in a matrix as needed. Note that the memory cells 14 are provided in an arbitrary number of rows (rows) and columns (columns) according to storage capacity. In this specification, the number of rows is arbitrary, but the number of columns is m + 1. I have.

【0006】コントロール部11は、アドレスバス2上
のアドレスデータ及びコントロールバス4上のコマンド
データに基づいて、ローデコーダ12にアドレスデータ
を送出する機能、カラムセレクタ15を選択する機能、
センスアンプ16並びにライトバッファ17を活性化す
る機能をもっている。
The control section 11 has a function of transmitting address data to the row decoder 12 based on address data on the address bus 2 and command data on the control bus 4, a function of selecting a column selector 15,
It has a function of activating the sense amplifier 16 and the write buffer 17.

【0007】ローデコーダ12は、コントロール部11
から受けたアドレスデータに基づいて、各行毎にメモリ
セル14を選択する機能をもっている。
The row decoder 12 includes a control unit 11
Has a function of selecting the memory cell 14 for each row based on the address data received from the memory cell.

【0008】このメモリ領域13においては、ローデコ
ーダ12による各行毎のメモリセル14の選択と、コン
トロール部11によるカラムセレクタ15の選択並びに
読出/書込指令に基づいて、メモリセル14からカラム
セレクタ15、センスアンプ16及びライトバッファ1
7を介してデータバス3との間でデータの読出/書込が
行われる。
In this memory area 13, based on the selection of memory cells 14 for each row by the row decoder 12, the selection of the column selector 15 by the control unit 11, and the read / write instruction, the memory cells 14 , Sense amplifier 16 and write buffer 1
Data is read / written to / from data bus 3 via.

【0009】なお、読出/書込されるデータは任意であ
るが、例えば、通常のファイル等の他、LSI装置や計
算機システムの機能を実現させるための基本データ
(例、制御値、制御プログラム等)がある。この種の基
本データは、LSI装置や計算機システムの動作性能を
左右するものであり、システム開発者の独自の技術的知
識(ノウハウ)により記述されるから、CPU1のみが
利用可能とし、外部出力されないことが望ましい。
The data to be read / written is arbitrary. For example, basic data (eg, control values, control programs, etc.) for realizing the functions of the LSI device and the computer system besides ordinary files, etc. ). This kind of basic data affects the operation performance of the LSI device and the computer system, and is described by the unique technical knowledge (know-how) of the system developer. Therefore, only the CPU 1 can use it and is not output to the outside. It is desirable.

【0010】[0010]

【発明が解決しようとする課題】しかしながら以上のよ
うなメモリ装置10では、読み出されるデータが機能実
現用の基本データの場合、通常の動作では外部出力され
ることはないが、不正な読出処理により外部出力される
と、権限の無い第三者にLSI装置や計算機システムの
動作が知られると共に、基本データの模倣・盗用によ
り、類似品が作成される可能性が生じる。
However, in the memory device 10 described above, if the data to be read is the basic data for realizing the function, the data is not externally output in the normal operation, but is illegally read out. When output to the outside, the operation of the LSI device and the computer system is known to an unauthorized third party, and a similar product may be created by imitating or stealing the basic data.

【0011】本発明は上記実情を考慮してなされたもの
で、不正な読出処理をされてもデータを秘匿し得る暗号
化メモリ装置及びLSI装置を提供することを目的とす
る。
The present invention has been made in view of the above circumstances, and has as its object to provide an encrypted memory device and an LSI device that can keep data secret even if an illegal read process is performed.

【0012】[0012]

【課題を解決するための手段】本発明の骨子は、メモリ
領域には暗号化されたデータを記憶させ、且つメモリ領
域とデータバスとの間に、正規の読出時のみデータを復
号する復号手段を設けた構成により、不正な読出処理の
際には、正しく復号化されない状態でデータバスに出力
することにある。これにより、不正な読出処理をされて
もデータを秘匿できる。
SUMMARY OF THE INVENTION The gist of the present invention is a decoding means for storing encrypted data in a memory area and decoding data between the memory area and a data bus only during normal reading. Is to output the data to the data bus in a state where the data is not correctly decoded in the case of an illegal read process. As a result, the data can be kept confidential even if the unauthorized read processing is performed.

【0013】ここで、メモリ領域内のデータは、必ずし
も全てのデータを暗号化する必要はなく、少なくとも不
正に読出処理されたくないデータのみが暗号化されてい
ればよい。ただし、暗号化されていないデータを読み出
すときには、復号化しない命令が必要となる。
Here, it is not always necessary to encrypt all data in the memory area, and it is sufficient that at least only data that is not to be illegally read is encrypted. However, when reading unencrypted data, an instruction not to decrypt is required.

【0014】また、復号手段は、ブロック毎又はビット
毎のいずれで設けてもよく、また、適宜、ブロック間隔
又はビット間隔を空けて設けてもよい。さらに、復号手
段は、各メモリ毎に設けてもよく、また、複数のメモリ
毎に共有の1つのものを設けてもよい。
[0014] The decoding means may be provided for each block or for each bit, and may be provided at appropriate block intervals or bit intervals. Further, the decoding means may be provided for each memory, or one common means may be provided for a plurality of memories.

【0015】さて、このような本発明の骨子に基づい
て、具体的には以下のような手段が講じられる。本発明
は、暗号化データを保持するメモリ領域を有し、読出/
書込処理のうち、少なくとも読出処理の可能な暗号化メ
モリ装置と、この暗号化メモリ装置を備えたLSI装置
又は計算機システムとを対象とする。なお、本発明でい
う「LSI装置」の用語は、半導体集積回路の総称とし
て用いており、集積度によるLSIの通常の定義(1000
個以上で10万個未満の素子を搭載した半導体集積回路)
には限定されず、例えば、IC、SSI、MSI、LS
I(通常の定義)、VLSI、ULSI又はMPUなど
の上位概念として使用されている。また、暗号化メモリ
装置は、ROM又はRAMのいずれでもよい。
Now, based on the gist of the present invention, specifically, the following means are taken. The present invention has a memory area for holding encrypted data,
In the writing process, an encryption memory device capable of at least a reading process, and an LSI device or a computer system including the encryption memory device are targeted. The term “LSI device” used in the present invention is used as a general term for a semiconductor integrated circuit, and is generally defined by the degree of integration (1000
Semiconductor integrated circuit with more than 100,000 elements)
Is not limited to, for example, IC, SSI, MSI, LS
I (ordinary definition), VLSI, ULSI or MPU. Further, the encryption memory device may be either a ROM or a RAM.

【0016】ここで、暗号化メモリ装置は、前記読出処
理に先行して復号キーが送出されると、当該復号キーを
保持するセキュリティコントロール手段と、前記メモリ
領域から暗号化データが読出処理されるとき、前記セキ
ュリティコントロール手段に保持された復号キーに基づ
いて、当該暗号化データを復号し、得られた復号結果を
出力する復号手段と、を備えている。
Here, when the decryption key is transmitted prior to the reading process, the encrypted memory device reads the encrypted data from the memory area and the security control means for holding the decrypting key. And decrypting means for decrypting the encrypted data based on the decryption key held in the security control means and outputting the obtained decryption result.

【0017】これにより、正規の読出処理の際には、セ
キュリティコントロール手段が、読出処理に先行して送
出された復号キーを保持し、復号手段が、メモリ領域か
ら暗号化データが読出処理されるとき、セキュリティコ
ントロール手段に保持された復号キーに基づいて、当該
暗号化データを復号し、得られた復号結果を出力する。
一方、不正な読出処理の際には、このような復号が行わ
れず、データ内容が未定のまま出力される。従って、不
正な読出処理をされてもデータを秘匿することができ
る。
[0017] With this, at the time of normal read processing, the security control means holds the decryption key sent prior to the read processing, and the decryption means reads the encrypted data from the memory area. At this time, the encrypted data is decrypted based on the decryption key stored in the security control means, and the obtained decryption result is output.
On the other hand, in the case of an illegal reading process, such decoding is not performed, and the data content is output in an undecided state. Therefore, the data can be kept confidential even if the unauthorized reading process is performed.

【0018】なお、前記セキュリティコントロール手段
としては、前記暗号化データのアドレスとは異なる値の
復号用アドレスの指定に基づいて、活性化信号を送出す
るアドレスデコーダと、前記アドレスデコーダから活性
化信号を受けると、前記送出される復号キーを保持する
状態となるラッチ回路と、を備えている。
The security control means includes: an address decoder for transmitting an activation signal based on designation of a decryption address having a value different from the address of the encrypted data; and an activation signal from the address decoder. And a latch circuit that receives the decryption key when received.

【0019】また、前記復号手段としては、前記メモリ
領域から読出処理される暗号化データを抽出してビット
反転させ、得られた反転読出データを送出するインバー
タと、前記セキュリティコントロール部に保持される復
号キーに基づいて、前記メモリ領域から読出処理される
暗号化データ、又は前記インバータから送出された反転
読出データを選択的に出力するセレクタと、を備えてい
る。
Further, the decryption means extracts the encrypted data to be read from the memory area, inverts the bits, and sends the obtained inverted read data to the inverter, and the security control section holds the inverted data. A selector for selectively outputting, based on a decryption key, encrypted data read from the memory area or inverted read data sent from the inverter.

【0020】この場合、復号手段は、セレクタによって
暗号化データ又は反転読出データを出力するので、高速
に復号を行うことができる。また、上記暗号化メモリ装
置を備えたLSI装置又は計算機システムの場合、前記
復号キーを送出してから前記暗号化データを読出処理す
る読出制御手段を備えてもよい。
In this case, since the decryption means outputs the encrypted data or the inverted read data by the selector, the decryption can be performed at a high speed. Further, in the case of an LSI device or a computer system provided with the above-mentioned encryption memory device, a read control means for sending out the decryption key and then reading out the encrypted data may be provided.

【0021】さらに、前記読出制御手段と前記復号手段
とは互いにバスを介して接続されており、前記セキュリ
ティコントロール手段及び前記復号部は、前記暗号化メ
モリ装置の内部に代えて、前記暗号化メモリ装置の外部
で且つ前記バスと前記メモリ領域との間に配置されても
よい。
Further, the read control means and the decryption means are connected to each other via a bus, and the security control means and the decryption section are provided in the encryption memory device instead of in the encryption memory device. It may be located outside the device and between the bus and the memory area.

【0022】この場合、前記セキュリティコントロール
手段及び前記復号部は、複数の暗号化メモリ装置と前記
バスとの間に配置され、当該各暗号化メモリ装置に共有
されていてもよい。これにより、セキュリティコントロ
ール手段及び復号部を小さい設置スペースでLSIチッ
プに形成できるので、LSI装置の小型化を図ることが
できる。
In this case, the security control means and the decryption unit may be arranged between a plurality of encrypted memory devices and the bus, and may be shared by each of the encrypted memory devices. Thus, since the security control means and the decryption unit can be formed on the LSI chip in a small installation space, the size of the LSI device can be reduced.

【0023】[0023]

【発明の実施の形態】以下、本発明の各実施形態につい
て図面を参照しながら説明する。 (第1の実施形態)図1は本発明の第1の実施形態に係
るLSI装置の要部構成を示す模式図であり、図2は図
1中で暗号化メモリ装置の構成を具体的に示す模式図で
あって、前述した図11,図12と同一部分には同一符
号を付してその詳しい説明を省略し、ここでは異なる部
分について主に述べる。また、各実施形態でも前述同様
に、LSI装置を代表例として述べるが、計算機システ
ムの説明をも含めている。なお、以下の各実施形態もそ
れぞれ同様にして重複した説明を省略する。
Embodiments of the present invention will be described below with reference to the drawings. (First Embodiment) FIG. 1 is a schematic diagram showing a configuration of a main part of an LSI device according to a first embodiment of the present invention, and FIG. 2 specifically shows a configuration of an encryption memory device in FIG. In the schematic diagram shown, the same parts as those in FIGS. 11 and 12 described above are denoted by the same reference numerals, and detailed description thereof will be omitted. Here, different parts will be mainly described. Also, in each embodiment, as described above, an LSI device is described as a representative example, but description of a computer system is also included. In the following embodiments, the same description will not be repeated.

【0024】すなわち、本実施形態は、不正な読出処理
に対してもデータの秘匿を図るものであり、具体的に
は、メモリ装置10に代えて、メモリ装置10の機能
と、暗号化されたデータを復号するための復号機能とを
有する暗号化メモリ装置10xを備えている。
That is, in the present embodiment, data is concealed even against an unauthorized read process. Specifically, the function of the memory device 10 and the function of the encrypted An encryption memory device 10x having a decryption function for decrypting data is provided.

【0025】具体的には暗号化メモリ装置10xは、メ
モリ領域13には暗号化された暗号化データが保持さ
れ、且つメモリ領域13と各バス2〜4との間に、正規
の読出処理に先行して復号キーがラッチされるセキュリ
ティコントロール部20と、正規の読出処理時に、この
ラッチされた復号キーに基づいてメモリ領域13内の暗
号化データを復号してデータバス3に送出する復号部3
0とを備えた構成となっている。
More specifically, in the encrypted memory device 10x, the encrypted encrypted data is held in the memory area 13 and the normal read processing is performed between the memory area 13 and each of the buses 2 to 4. A security control unit 20 in which a decryption key is latched in advance, and a decryption unit for decrypting the encrypted data in the memory area 13 based on the latched decryption key and transmitting the data to the data bus 3 during a normal read process. 3
0.

【0026】これに伴い、CPU1xは、前述した機能
に加え、内蔵された復号キーに基づいて、メモリ領域1
3に書込むデータを事前に暗号化する暗号化機能と、後
述する読出プログラムによりセキュリティコントロール
部20及び復号部30を制御する復号制御機能とを備え
ている。なお、復号キーとしては、CPU1x内の乱数
発生装置により生成された疑似乱数又は乱数表により得
られた乱数を用いてもよい。さらに、復号キーは、1回
の書込/読出毎に変えてもよく、アドレス範囲の指定に
基づいて1回の読出中に複数回変えてもよい。
Accordingly, in addition to the above-described functions, the CPU 1x executes the memory area 1 based on the built-in decryption key.
3 is provided with an encryption function for encrypting data to be written in advance, and a decryption control function for controlling the security control unit 20 and the decryption unit 30 by a read program described later. As the decryption key, a pseudo random number generated by a random number generation device in the CPU 1x or a random number obtained from a random number table may be used. Further, the decryption key may be changed for each writing / reading, or may be changed a plurality of times during one reading based on the designation of the address range.

【0027】ここで、セキュリティコントロール部20
は、図3に示すように、アドレスデコーダ21及びラッ
チ回路22m〜220を備えている。
Here, the security control unit 20
As shown in FIG. 3, and includes an address decoder 21 and the latch circuit 22 m through 22 0.

【0028】アドレスデコーダ21は、アドレスバス2
からセキュリティコントロール部20のアドレスデータ
を受け、且つコントロールバス4から書込指令WRを受
けたとき、活性化信号AO(address output)を互いに電
気的に並列に設けられた各ラッチ回路22m〜220に出
力する機能をもっている。
The address decoder 21 is connected to the address bus 2
When the address data of the security control unit 20 is received from the control bus 4 and the write command WR is received from the control bus 4, the activation signal AO (address output) is supplied to each of the latch circuits 22 m to 22 m provided electrically in parallel with each other. It has the function of outputting to 0 .

【0029】各ラッチ回路22m〜220は、アドレスデ
コーダ21からの活性化信号AOにより活性化され、デ
ータバス3上の復号キーKm〜K0を保持して復号部30
の各ビット変換部31m〜310に提供する機能と、CP
U1xからのリセット信号“0”によりリセットされて
復号キーKm〜K0の保持を終了する機能とをもってい
る。
[0029] Each latch circuit 22 m through 22 0 is activated by the activation signal AO from the address decoder 21, the decoding key K m ~K 0 decoder 30 holds on the data bus 3
A function of providing the respective bit conversion unit 31 m to 31 0 of, CP
It has a function of being reset by a reset signal “0” from U1x and ending the holding of the decryption keys K m to K 0 .

【0030】具体的には、各ラッチ回路22m〜22
0は、それぞれデータバス3から復号部30内の各ビッ
ト変換部31m〜310に至る間に介在する入力インバー
タ(クロックインバータ回路)23m〜230とラッチ用
インバータ24m〜240との直列回路と、ラッチ用イン
バータ24m〜240に逆並列接続されたラッチ用NAN
D回路25m〜250とを備えている。なお、各要素23
〜25のm〜0の添字は、メモリセル14の各列m〜0
に対応して設けられ、それぞれ同一回路22に所属する
旨を示している。
More specifically, each of the latch circuits 22 m to 22 m
0 includes an input inverter (clock inverter circuit) 23 m ~ 23 0 and latching inverter 24 m to 24 0 interposed between each extending from the data bus 3 to each bit conversion unit 31 m to 31 0 in the decoding section 30 of the series circuit and, NAN latch that is connected in antiparallel latching inverter 24 m to 24 0
And a D circuit 25 m to 25 0. Each element 23
The subscripts of m to 0 in the order of 25 to 25 indicate the respective columns m to 0
, And indicate that they belong to the same circuit 22.

【0031】なお、リセット信号は、CPU1xに限ら
ず、操作者の入力操作によりラッチ用NAND回路25
m〜250に入力されてもよく、また、動作の確実性の観
点から導入したもので必須ではないから省略してもよ
い。また、図示したラッチ回路22m〜220は、一例で
あり、データバス3上の復号キーKm〜K0を保持可能な
回路であれば、任意の構成に変更してもよい。
Note that the reset signal is not limited to the CPU 1x, but may be input by the operator to operate the latch NAND circuit 25.
It may be input to the m to 25 0, or may be omitted since there is a requirement that is introduced from the viewpoint of reliability of operation. The latch circuit 22 m through 22 0 The illustrated is an example, if a circuit capable of holding the decryption key K m ~K 0 on the data bus 3 may be changed to any configuration.

【0032】一方、復号部30は、セキュリティコント
ロール部20のラッチ回路22m〜220から受ける復号
キーKm〜K0に基づいて、メモリ領域13から読み出さ
れる読出データDm〜D0又はその反転読出データDrm
〜Dr0をデータバス3に出力する機能をもっている。
On the other hand, the decoding unit 30 on the basis of the decryption key K m ~K 0 received from the latch circuit 22 m through 22 0 security control unit 20, the read data D m to D 0 or read from the memory area 13 Inverted read data Dr m
0Dr 0 to the data bus 3.

【0033】具体的には、復号部30は、ビット変換部
31m〜310及び出力バッファ34 m〜340を備えてい
る。なお、各ビット変換部31m〜310は互いに同一な
ので、ここでは、ビット変換部31mを例に挙げて述べ
る。
More specifically, the decoding unit 30 includes a bit conversion unit
31m~ 310And output buffer 34 m~ 340Has
You. Note that each bit conversion unit 31m~ 310Are identical to each other
Therefore, here, the bit conversion unit 31mUsing the example
You.

【0034】ビット変換部31mは、セキュリティコン
トロール部20から受ける復号キーKmに基づいて、メ
モリ領域13からの読出データDm又はその反転読出デ
ータDrmを出力バッファ34mに送出するものであり、
具体的には図4に示すように、インバータ32m及びセ
レクタ33mを備えている。
The bit conversion section 31 m sends out the read data D m from the memory area 13 or its inverted read data Dr m to the output buffer 34 m based on the decryption key K m received from the security control section 20. Yes,
Specifically, as shown in FIG. 4, an inverter 32 m and a selector 33 m are provided.

【0035】インバータ32mは、メモリ領域13から
の読出データDmを抽出してその反転読出データDrm
セレクタ33mに入力する機能をもっている。
The inverter 32 m has a function of extracting the read data D m from the memory area 13 and inputting the inverted read data Dr m to the selector 33 m .

【0036】セレクタ33mは、ラッチ回路22mから受
ける復号キーKmに基づいて、メモリ領域13からの読
出データDm、又はインバータ32mからの反転読出デー
タDrmを出力バッファ34mに送出する機能をもってい
る。
[0036] The selector 33 m, based on the decryption key K m received from the latch circuit 22 m, the read data D m from the memory area 13, or anti Tendoku sends data Dr m to the output buffer 34 m out from the inverter 32 m Has the ability to

【0037】出力バッファ34m〜340は、ビット変換
部31m〜310から受けた読出データDm又は反転読出
データDrmをバッファ増幅してデータバス3に送出す
る機能をもっている。
The output buffer 34 m to 34C 0 has the read data D m or counterclockwise Tendoku out data Dr m received from the bit conversion unit 31 m to 31 0 a function of transmitting the buffered amplified to the data bus 3.

【0038】なお、復号部30は、メモリ領域13内の
ブロック毎又はビット毎のいずれで設けてもよく、ま
た、適宜、ブロック間隔又はビット間隔を空けて設けて
もよい。さらに、復号部30は、各暗号化メモリ装置1
0x毎に設けてもよく、また、複数の暗号化メモリ装置
10x毎に共有の1つのものを設けてもよい。
The decoding unit 30 may be provided for each block or each bit in the memory area 13, and may be provided at appropriate block intervals or bit intervals. Further, the decryption unit 30 is provided for each encrypted memory device 1
It may be provided for every 0x, or one shared memory may be provided for each of the plurality of encrypted memory devices 10x.

【0039】次に、以上のように構成されたLSI装置
の動作を図5のフローチャートを用いて書込時及び読出
時(図5)の順に説明する。 (書込時)CPU1xは、内蔵された復号キーに基づい
て、データを暗号化する。続いて、CPU1xは、メモ
リ領域13のアドレスを指定し、この暗号化されたデー
タを当該メモリ領域13に書込む。これにより、書込処
理が完了する。
Next, the operation of the LSI device configured as described above will be described in the order of writing and reading (FIG. 5) with reference to the flowchart of FIG. (Writing) The CPU 1x encrypts data based on a built-in decryption key. Subsequently, the CPU 1x specifies the address of the memory area 13 and writes the encrypted data into the memory area 13. Thus, the writing process is completed.

【0040】(読出時)CPU1xは、内蔵する読出プ
ログラム(図5のST1〜ST4,ST7)に従い、以
下のように、セキュリティコントロール部20と復号部
30とを制御しながら、メモリ領域13内の暗号化され
たデータの読出しを行なう。
(At the time of reading) The CPU 1x controls the security control unit 20 and the decryption unit 30 as follows according to the built-in reading program (ST1 to ST4, ST7 in FIG. 5), and The encrypted data is read.

【0041】CPU1xは、リセット信号をセキュリテ
ィコントロール部20に送出し、ラッチ回路22m〜2
0をリセットする(ST1)。
The CPU 1x sends a reset signal to the security control section 20, and the latch circuits 22 m to 2m
To reset the 2 0 (ST1).

【0042】続いて、CPU1xは、セキュリティコン
トロール部20のアドレスを指定し、活性化信号AO=
1に活性化し、ラッチ回路22m〜220を活性化する
(ST2)。
Subsequently, the CPU 1x designates the address of the security control unit 20, and activates the activation signal AO =
Activated to 1, to activate the latch circuit 22 m ~22 0 (ST2).

【0043】次に、CPU1xは、内蔵する復号キーK
m〜K0をデータバス3に送出する。この復号キーKm
0は、データバス3からラッチ回路22m〜220に取
り込まれる。ラッチ回路22m〜220は、この復号キー
m〜K0を保持してビット変換部31m〜310に提供す
る。ビット変換部31m〜310では、復号キーKm〜K0
に応じてセレクタ33m〜330の状態が設定される(S
T3)。
Next, the CPU 1x operates the built-in decryption key K
m to K 0 are sent to the data bus 3. This decryption key K m ~
K 0 is taken from the data bus 3 to the latch circuit 22 m through 22 0. Latch circuit 22 m through 22 0 provides the bit conversion unit 31 m to 31 0 to hold the decryption key K m ~K 0. In the bit converters 31 m to 31 0 , the decryption keys K m to K 0
State of the selector 33 m ~ 33 0 is set in accordance with (S
T3).

【0044】次に、CPU1xは、メモリ領域13のア
ドレスを指定し、データの読出を行なう。これにより、
メモリセル14より暗号化されたデータが出力され、読
出データDm〜D0として復号部30のビット変換部31
m〜310に入力される(ST4)。
Next, CPU 1x designates an address of memory area 13 and reads data. This allows
Encrypted data is output from the memory cell 14 and is read out as bit data D m to D 0 by the bit conversion unit 31 of the decryption unit 30.
is input to the m ~31 0 (ST4).

【0045】ビット変換部31m〜310は、入力された
読出データDm〜D0を反転読出データDm〜D0と共に、
セレクタ33m〜330に入力する(ST5)。
The bit conversion unit 31 m to 31 0, the read data D m to D 0 input with anti Tendoku out data D m to D 0,
Input to the selector 33 m ~33 0 (ST5).

【0046】セレクタ33(iはm〜0までの個々の
値)は、それぞれラッチ回路22から受ける復号キー
が“1”のときには、読出データDをそのまま出
力し、復号キーKが“0”のときには、反転読出デー
タDrを出力する(ST6)。なお、暗号化していな
いデータを読出す際には、CPU1xは、復号キーに代
えて、全ての値を“1”とした通過用キーを用いればよ
い。
[0046] (individual values up to i is M~0) selector 33 i, when the decryption key K i is "1" to receive from each of the latch circuits 22 i outputs as a read data D i, the decoding key K i is at the "0", and outputs the anti-Tendoku out data Dr i (ST6). When reading unencrypted data, the CPU 1x may use a pass key in which all values are “1” instead of the decryption key.

【0047】さて、出力された読出データD又は反転
読出データDrは、出力バッファ34を介してデー
タバス3に出力され、通常処理が可能となる。
The output read data D i or inverted read data Dr i is output to the data bus 3 via the output buffer 34 i , and normal processing can be performed.

【0048】しかる後、CPU1xは、リセット信号を
セキュリティコントロール部20に送出し、ラッチ回路
22m〜220をリセットして(ST7)、読出処理を終
了する。
[0048] Thereafter, CPU1x sends a reset signal to the security control unit 20 resets the latch circuit 22 m ~22 0 (ST7), and ends the read process.

【0049】なお、読出処理の終了後、ラッチ回路22
m〜220は、全ての値が“0”又は“1”となる。この
状態で不正な読出処理が行なわれると、メモリ領域13
内の暗号化データが全て反転読出データに変換されて出
力されるか、あるいはメモリ領域13内の暗号化データ
が全てそのまま出力される。
After completion of the reading process, the latch circuit 22
m through 22 0, all values become "0" or "1". If an improper reading process is performed in this state, the memory area 13
All of the encrypted data in the memory area 13 is converted and output as inverted read data, or all the encrypted data in the memory area 13 is output as it is.

【0050】いずれにしても、復号キーを用いた復号処
理が行なわれずに、メモリ領域13内の暗号化データが
そのままの状態、あるいは一律に反転された状態で出力
されるので、権限の無い第三者又はそのコンピュータか
ら、データを秘匿することができる。
In any case, the decryption process using the decryption key is not performed, and the encrypted data in the memory area 13 is output as it is or in a uniformly inverted state. The data can be kept secret from the three parties or their computers.

【0051】上述したように本実施形態によれば、メモ
リ領域13には暗号化されたデータを記憶させ、且つセ
キュリティコントロール部20及び復号部30が、正規
の読出時のみデータを復号してデータバス3に出力す
る。一方、不正な読出処理の際には、データを未定の状
態のままでデータバス3に出力する。従って、不正な読
出処理をされても基本データを秘匿することができる。
As described above, according to the present embodiment, the encrypted data is stored in the memory area 13, and the security control unit 20 and the decryption unit 30 decrypt the data only during normal reading. Output to bus 3. On the other hand, in the case of an illegal reading process, the data is output to the data bus 3 in an undecided state. Therefore, the basic data can be kept confidential even if the illegal reading process is performed.

【0052】このように、データを暗号化してメモリ領
域13に記憶しておくことにより、権限のない第三者に
よる解読を阻止できると共に、システム開発者のノウハ
ウやオリジナリティを保護できるので、模造品や類似品
の出現を防止することができる。
As described above, by encrypting the data and storing it in the memory area 13, it is possible to prevent decryption by an unauthorized third party and protect the know-how and originality of the system developer. And similar products can be prevented from appearing.

【0053】また、ビット変換部31m〜310は、セレ
クタ33m〜330をデータが通過する際に、データを復
号する構成なので、復号動作を非常に高速に実行するこ
とができる。また、暗号化されたデータを読出す際に
は、復号キーの設定により、復号動作を実行でき、暗号
化していないデータを読出す際には、通過キーの設定に
より、通過動作を実行できるので、キーのデータ長の単
位(ブロック)毎に、復号動作と通過動作を選択的に実
行することができる。
[0053] The bit conversion unit 31 m to 31 0, when the selector 33 m ~ 33 0 data passes, so configured to decode the data, can be performed very fast decoding operation. Also, when reading encrypted data, a decryption operation can be performed by setting a decryption key. When reading unencrypted data, a pass operation can be performed by setting a pass key. , The decryption operation and the passage operation can be selectively executed for each key data length unit (block).

【0054】また、ブロック毎に異なる値の復号キーを
設定してもよく、この場合、データの秘匿性をより一層
向上させることができる。
A decryption key having a different value may be set for each block. In this case, the confidentiality of data can be further improved.

【0055】(第2の実施形態)図6は本発明の第2の
実施形態に係るLSI装置の要部構成を示す模式図であ
り、図7は図6中で暗号化メモリ装置の構成を具体的に
示す模式図である。
(Second Embodiment) FIG. 6 is a schematic diagram showing a configuration of a main part of an LSI device according to a second embodiment of the present invention. FIG. 7 shows a configuration of an encryption memory device in FIG. It is a schematic diagram specifically shown.

【0056】すなわち、本実施形態は、第1の実施形態
における書込前の暗号化処理の変形例であって、具体的
には、CPU1xから暗号化機能を省略したCPU1y
を設ける一方、メモリ領域13と各バス2〜4との間
に、正規の書込処理時に、予めセキュリティコントロー
ル部20にラッチされた共通キー(前述した復号キー)
に基づいてデータバス3上のデータを暗号化して入力バ
ッファからメモリ領域13に入力する暗号化部35を備
えた構成となっている。
That is, the present embodiment is a modification of the encryption process before writing in the first embodiment, and specifically, the CPU 1y in which the encryption function is omitted from the CPU 1x.
In addition, a common key (the above-described decryption key) previously latched by the security control unit 20 at the time of normal writing processing is provided between the memory area 13 and each of the buses 2 to 4.
And an encryption unit 35 for encrypting the data on the data bus 3 based on the data and inputting the data to the memory area 13 from the input buffer.

【0057】これに伴い、CPU1yは、暗号化機能以
外の前述した機能に加え、前述した読出プログラムとは
逆に、データを暗号化してメモリ領域13に書込むため
の書込プログラムによりセキュリティコントロール部2
0及び暗号化部35を制御する機能を備えている。な
お、書込プログラムは、前述した読出プログラムと同様
の内容であるが、データの流れる方向がデータバス3か
らメモリ領域13に向かう点と、「復号キー」の名称に
代えて「共通キー」の名称を用いる点とで異なる。な
お、共通キーは、前述した復号キーと同じ値のキーであ
るが、暗号化と復号との両方で用いるために名称を共通
キーとしている。
Accordingly, in addition to the above-described functions other than the encryption function, the CPU 1 y operates the security control unit by a write program for encrypting data and writing the data into the memory area 13, contrary to the above-described read program. 2
0 and a function of controlling the encryption unit 35. Note that the writing program has the same contents as the above-described reading program, except that the direction of data flow from the data bus 3 to the memory area 13 and the “common key” in place of the name of the “decryption key”. It differs from using names. The common key is a key having the same value as the above-mentioned decryption key, but the name is set as a common key for use in both encryption and decryption.

【0058】一方、暗号化部35は、セキュリティコン
トロール部20のラッチ回路22m〜220から受ける共
通キーKm〜K0に基づいて、データバス3から取り込ま
れた書込データDm〜D0又はその反転書込データDrm
〜Dr0をメモリ領域13に入力する機能をもってい
る。
Meanwhile, the encryption unit 35, based on the common key K m ~K 0 received from the latch circuit 22 m through 22 0 security control unit 20, the data bus 3 write data taken from D m to D 0 or its inverted write data Dr m
DDr 0 to the memory area 13.

【0059】具体的には、暗号化部35は、前述した復
号部30と同様のビット変換部36 m〜360及び入力バ
ッファ37m〜370を備えている。
More specifically, the encryption unit 35 performs the above-described decryption.
Bit conversion unit 36 similar to signal unit 30 m~ 360And input
Buffa 37m~ 370It has.

【0060】ビット変換部36m〜360は、セキュリテ
ィコントロール部20から受ける共通キーKm〜K0に基
づいて、データバス3から取り込んだ書込データDm
はその反転書込データDrmを入力バッファ37m〜37
0に送出するものであり、復号部30同様に、インバー
タ及びセレクタ(両者とも図示せず)を備えている。
The bit converters 36 m to 36 0 convert the write data D m fetched from the data bus 3 or its inverted write data Dr m based on the common keys K m to K 0 received from the security controller 20. Input buffer 37 m to 37
0 , and includes an inverter and a selector (both not shown), like the decoding unit 30.

【0061】インバータは、データバス3からの書込デ
ータDmを抽出してその反転読出データDrmをセレクタ
に入力する機能をもっている。
[0061] Inverter extracts the write data D m from the data bus 3 has a function of inputting the anti Tendoku out data Dr m to the selector.

【0062】セレクタは、ラッチ回路22m〜220から
受ける共通キーKm〜K0に基づいて、データバス3から
の書込データDm、又はインバータからの反転書込デー
タDrmを入力バッファ37m〜370に送出する機能を
もっている。
[0062] The selector is based on a common key K m ~K 0 received from the latch circuit 22 m through 22 0, input write data D m from the data bus 3, or inverted write data Dr m from inverter buffer it has a function of sending out the 37 m to 37 0.

【0063】入力バッファ37m〜370は、ビット変換
部36m〜360から受けた書込データDm又は反転書込
データDrmをバッファ増幅してメモリ領域13に入力
する機能をもっている。
[0063] Input buffer 37 m to 37 0 has the function of inputting into the memory area 13 the write data D m or inverted write data Dr m received from the bit conversion unit 36 m ~ 36 0 to the buffer amplifier.

【0064】以上のような構成としても、第1の実施形
態の効果を得ることができ、さらに、CPU1yが書込
前に暗号化処理を行なわないので、CPUの負荷を低減
させることができる。
With the above configuration, the effects of the first embodiment can be obtained, and the load on the CPU can be reduced because the CPU 1y does not perform the encryption process before writing.

【0065】(第3の実施形態)次に、本発明の第3の
実施形態に係るLSI装置について図1及び図2を参照
して説明する。本実施形態は、第1の実施形態の変形例
であり、第1の実施形態の暗号化メモリ装置10xが読
出/書込可能なRAMであったのに代えて、暗号化メモ
リ装置10xを読出専用のROMとしたものである。
(Third Embodiment) Next, an LSI device according to a third embodiment of the present invention will be described with reference to FIGS. This embodiment is a modification of the first embodiment, and instead of the encrypted memory device 10x of the first embodiment being a readable / writable RAM, reading of the encrypted memory device 10x is performed. This is a dedicated ROM.

【0066】具体的には、図1,2中、メモリ領域13
とデータバス3とを結ぶ書込線Lwが省略された構成と
なっている。また、CPU1xに関しても、メモリ領域
13への書込機能が省略されている。
More specifically, in FIGS.
The configuration is such that the write line Lw connecting the data bus 3 with the data bus 3 is omitted. Also, with regard to the CPU 1x, the function of writing to the memory area 13 is omitted.

【0067】以上のような構成によれば、ROMに関し
ても、第1の実施形態と同様の効果を得ることができ
る。
According to the above configuration, the same effects as those of the first embodiment can be obtained for the ROM.

【0068】(第4の実施形態)次に、本発明の第4の
実施形態に係るLSI装置について図8〜図10を参照
して説明する。本実施形態は、第1〜第3の各実施形態
の変形例であり、本発明に係るセキュリティ処理部40
の配置に関する形態を示している。ここで、セキュリテ
ィ処理部40は、説明の便宜上、各部20,30(及び
35)をまとめて示したものであり、第1又は第3の実
施形態の変形例の場合にはセキュリティコントロール部
20及び復号部30からなるものであり、第2の実施形
態の変形例の場合には更に暗号化部35を含むものであ
り、以下の図8〜図10に示す配置構成が可能となって
いる。
(Fourth Embodiment) Next, an LSI device according to a fourth embodiment of the present invention will be described with reference to FIGS. This embodiment is a modification of each of the first to third embodiments, and includes a security processing unit 40 according to the present invention.
1 shows a form relating to the arrangement. Here, the security processing unit 40 collectively shows the units 20 and 30 (and 35) for convenience of description, and in the case of the modified example of the first or third embodiment, the security control unit 20 and It comprises a decryption unit 30, and in the case of a modification of the second embodiment, further includes an encryption unit 35, and the arrangement shown in FIGS. 8 to 10 below is possible.

【0069】図8は、セキュリティ処理部40を個別に
含む第1〜第3の各実施形態の暗号化メモリ装置(RA
M又はROM)10x,10yが複数個設けられ、これ
ら各暗号化メモリ装置10x,10yが各バス2〜4に
接続された配置構成を示している。図9は、第1〜第3
の各実施形態の暗号化メモリ装置(RAM又はROM)
10x,10yからセキュリティ処理部40を省略した
暗号化メモリ装置(RAM又はROM)10zが複数個
設けられ、これら各暗号化メモリ装置10x,10yが
各々のセキュリティ処理部40を介して各バス2〜4に
接続された配置構成を示している。
FIG. 8 shows an encrypted memory device (RA) of each of the first to third embodiments which individually includes the security processing unit 40.
(M or ROM) 10x, 10y are provided, and each of these encrypted memory devices 10x, 10y is connected to each of the buses 2-4. FIG. 9 shows first to third
Memory device (RAM or ROM) of each embodiment
A plurality of encryption memory devices (RAM or ROM) 10z in which the security processing unit 40 is omitted from 10x and 10y are provided, and each of these encryption memory devices 10x and 10y is connected to each bus 2 through the security processing unit 40. 4 shows an arrangement connected to the apparatus.

【0070】図10は、図9に示した複数の暗号化メモ
リ装置10zが、共通のセキュリティ処理部40を介し
て各バス2〜4に接続された配置構成を示している。
FIG. 10 shows an arrangement in which the plurality of encrypted memory devices 10z shown in FIG. 9 are connected to the buses 2 to 4 via the common security processing unit 40.

【0071】すなわち、本発明に係るセキュリティ処理
部40は、図8に示すように、暗号化メモリ装置10
x,10y内に設けられた状態で複数個が並列に配置さ
れてもよいし、図9に示すように、暗号化メモリ装置1
0zから外に出した状態で複数個が並列に配置されても
よいし、図10に示すように、暗号化メモリ装置10z
から外に出した状態で共通化されてもよい。
That is, the security processing unit 40 according to the present invention, as shown in FIG.
A plurality of units may be arranged in parallel while being provided in x, 10y, or as shown in FIG.
0z may be arranged in parallel in a state of being out of position. Alternatively, as shown in FIG.
It may be shared in a state where it is outside from.

【0072】但し、セキュリティ処理部40は、DMA
(direct memory access)転送のようにCPUを介さない
データ転送時にも暗号化/復号動作を実行する観点か
ら、メモリ領域13と各バス2〜4との間に配置される
必要がある。
However, the security processing section 40 has a DMA
(Direct memory access) From the viewpoint of executing the encryption / decryption operation even at the time of data transfer not via the CPU as in the case of transfer, it is necessary to arrange between the memory area 13 and each of the buses 2 to 4.

【0073】上述したように本実施形態によれば、図8
〜図10の何れに示すように変形しても、第1〜第3の
各実施形態のうち、適用した実施形態と同様の作用効果
を得ることができる。また、図10に示す構成の場合、
セキュリティ処理部40の共有化により、セキュリティ
処理部40を小さい設置スペースでLSIチップ(LS
I装置)に形成できるので、LSI装置の小型化を図る
ことができる。
As described above, according to the present embodiment, FIG.
10 to FIG. 10, the same operation and effects as those of the applied embodiment can be obtained among the first to third embodiments. In the case of the configuration shown in FIG.
By sharing the security processing unit 40, the security processing unit 40 can be mounted in an LSI chip (LS
I device), the size of the LSI device can be reduced.

【0074】なお、上記各実施形態に記載した手法は、
コンピュータに実行させることのできるプログラムとし
て、磁気ディスク(フロッピー(登録商標)ディスク、
ハードディスクなど)、光ディスク(CD−ROM、D
VDなど)、光磁気ディスク(MO)、半導体メモリな
どの記憶媒体に格納して頒布することもできる。
The method described in each of the above embodiments is
As a program that can be executed by a computer, a magnetic disk (floppy (registered trademark) disk,
Hard disk, etc.), optical disk (CD-ROM, D
VD), a magneto-optical disk (MO), and a storage medium such as a semiconductor memory.

【0075】なお、本願発明は、上記各実施形態に限定
されるものでなく、実施段階ではその要旨を逸脱しない
範囲で種々に変形することが可能である。また、各実施
形態は可能な限り適宜組み合わせて実施してもよく、そ
の場合、組み合わされた効果が得られる。さらに、上記
各実施形態には種々の段階の発明が含まれており、開示
される複数の構成用件における適宜な組み合わせにより
種々の発明が抽出され得る。例えば実施形態に示される
全構成要件から幾つかの構成要件が省略されることで発
明が抽出された場合には、その抽出された発明を実施す
る場合には省略部分が周知慣用技術で適宜補われるもの
である。
The present invention is not limited to the above embodiments, and can be variously modified at the stage of implementation without departing from the scope of the invention. In addition, the embodiments may be implemented in appropriate combinations as much as possible, in which case the combined effects can be obtained. Further, the above embodiments include inventions at various stages, and various inventions can be extracted by appropriate combinations of a plurality of disclosed configuration requirements. For example, when an invention is extracted by omitting some constituent elements from all constituent elements described in the embodiment, when implementing the extracted invention, the omitted part is appropriately supplemented by well-known conventional techniques. It is something to be done.

【0076】その他、本発明はその要旨を逸脱しない範
囲で種々変形して実施できる。
In addition, the present invention can be variously modified and implemented without departing from the gist thereof.

【0077】[0077]

【発明の効果】以上説明したように本発明によれば、不
正な読出処理をされてもデータを秘匿できる。
As described above, according to the present invention, data can be kept confidential even if an illegal reading process is performed.

【図面の簡単な説明】[Brief description of the drawings]

【図1】本発明の第1の実施形態に係るLSI装置の要
部構成を示す模式図
FIG. 1 is a schematic diagram illustrating a main configuration of an LSI device according to a first embodiment of the present invention;

【図2】同実施形態における暗号化メモリ装置の構成を
具体的に示す模式図
FIG. 2 is a schematic diagram specifically showing a configuration of an encryption memory device according to the embodiment;

【図3】同実施形態におけるセキュリティコントロール
部の構成を示す回路図
FIG. 3 is a circuit diagram showing a configuration of a security control unit according to the embodiment;

【図4】同実施形態におけるビット変換部の構成を示す
回路図
FIG. 4 is a circuit diagram showing a configuration of a bit conversion unit according to the embodiment.

【図5】同実施形態における動作を説明するためのフロ
ーチャート
FIG. 5 is a flowchart for explaining the operation in the embodiment;

【図6】本発明の第2の実施形態に係るLSI装置の要
部構成を示す模式図
FIG. 6 is a schematic diagram showing a main part configuration of an LSI device according to a second embodiment of the present invention;

【図7】同実施形態における暗号化メモリ装置の構成を
具体的に示す模式図
FIG. 7 is a schematic diagram specifically showing a configuration of an encryption memory device according to the embodiment;

【図8】本発明の第4の実施形態に係るLSI装置の構
成を示す模式図
FIG. 8 is a schematic diagram showing a configuration of an LSI device according to a fourth embodiment of the present invention.

【図9】同実施形態におけるLSI装置の構成を示す模
式図
FIG. 9 is a schematic diagram showing a configuration of an LSI device according to the embodiment.

【図10】同実施形態におけるLSI装置の構成を示す
模式図
FIG. 10 is a schematic diagram showing the configuration of an LSI device according to the embodiment;

【図11】従来のLSI装置の要部構成を示す模式図FIG. 11 is a schematic diagram showing a main part configuration of a conventional LSI device.

【図12】従来のメモリ装置の構成を具体的に示す模式
FIG. 12 is a schematic diagram specifically showing a configuration of a conventional memory device.

【符号の説明】[Explanation of symbols]

1x,1y…CPU 2…アドレスバス 3…データバス 4…コントロールバス 10x,10y…暗号化メモリ装置 11…コントロール部 12…アドレスデコーダ(ローデコーダ) 13…メモリ領域 14…メモリセル 15…カラムセレクタ 16…センスアンプ 17…ライトバッファ 20…セキュリティコントロール部 21…アドレスデコーダ 22m〜220…ラッチ回路 23m〜230…入力インバータ 24m〜240…ラッチ用インバータ 25m〜250…ラッチ用NAND回路 26…活性化用インバータ 30…復号部 31m〜310…ビット変換部 32m〜320…インバータ 33m〜330…セレクタ 34m〜340…出力バッファ 35…暗号化部 36m〜360…ビット変換部 37m〜370…入力バッファ 40…セキュリティ処理部1x, 1y CPU 2 Address bus 3 Data bus 4 Control bus 10x, 10y Encryption memory device 11 Control unit 12 Address decoder (row decoder) 13 Memory area 14 Memory cell 15 Column selector 16 ... sense amplifier 17 ... write buffer 20 ... security control unit 21 ... address decoder 22 m through 22 0 ... latch circuit 23 m ~ 23 0 ... input inverter 24 m to 24 0 ... latching inverter 25 m to 25 0 ... NAND latch Circuit 26 Activation inverter 30 Decryption unit 31 m to 31 0 Bit conversion unit 32 m to 32 0 Inverter 33 m to 33 0 Selector 34 m to 34 0 Output buffer 35 Encryption unit 36 m 36 0 ... bit conversion unit 37 m to 37 0 ... input buffer 40 ... Se Yuriti processing unit

Claims (6)

【特許請求の範囲】[Claims] 【請求項1】 暗号化データを保持するメモリ領域を有
し、読出/書込処理のうち、少なくとも読出処理の可能
な暗号化メモリ装置であって、 前記読出処理に先行して復号キーが送出されると、当該
復号キーを保持するセキュリティコントロール手段と、 前記メモリ領域から暗号化データが読出処理されると
き、前記セキュリティコントロール手段に保持された復
号キーに基づいて、当該暗号化データを復号し、得られ
た復号結果を出力する復号手段と、 を備えたことを特徴とする暗号化メモリ装置。
An encrypted memory device having a memory area for holding encrypted data and capable of performing at least read processing among read / write processing, wherein a decryption key is transmitted prior to the read processing. Then, when the encrypted data is read out from the memory area, the security control means holding the decryption key decrypts the encrypted data based on the decryption key stored in the security control means. And an decryption means for outputting an obtained decryption result. An encrypted memory device comprising:
【請求項2】 請求項1に記載の暗号化メモリ装置にお
いて、 前記セキュリティコントロール手段は、 前記暗号化データのアドレスとは異なる値の復号用アド
レスの指定に基づいて、活性化信号を送出するアドレス
デコーダと、 前記アドレスデコーダから活性化信号を受けると、前記
送出される復号キーを保持する状態となるラッチ回路
と、 を備えたことを特徴とする暗号化メモリ装置。
2. The encrypted memory device according to claim 1, wherein the security control means transmits an activation signal based on a designation of a decryption address having a value different from an address of the encrypted data. An encryption memory device, comprising: a decoder; and a latch circuit that, when receiving an activation signal from the address decoder, holds the transmitted decryption key.
【請求項3】 請求項1又は請求項2に記載の暗号化メ
モリ装置において、前記復号手段は、 前記メモリ領域から読出処理される暗号化データを抽出
してビット反転させ、得られた反転読出データを送出す
るインバータと、 前記セキュリティコントロール部に保持される復号キー
に基づいて、前記メモリ領域から読出処理される暗号化
データ、又は前記インバータから送出された反転読出デ
ータを選択的に出力するセレクタと、 を備えたことを特徴とする暗号化メモリ装置。
3. The encrypted memory device according to claim 1, wherein said decryption means extracts encrypted data to be read from said memory area and inverts the bits to obtain the inverted data. An inverter for transmitting data, and a selector for selectively outputting encrypted data read from the memory area or inverted read data transmitted from the inverter, based on a decryption key held in the security control unit. And an encryption memory device comprising:
【請求項4】 請求項1乃至請求項3のいずれか1項に
記載の暗号化メモリ装置を備えたLSI装置であって、 前記復号キーを送出してから前記暗号化データを読出処
理する読出制御手段を備えたことを特徴とするLSI装
置。
4. An LSI device provided with the encryption memory device according to claim 1, wherein the encryption key is transmitted and then the encrypted data is read. An LSI device comprising control means.
【請求項5】 請求項4に記載のLSI装置において、 前記読出制御手段と前記復号手段とは互いにバスを介し
て接続されており、 前記セキュリティコントロール手段及び前記復号部は、
前記暗号化メモリ装置の内部に代えて、前記暗号化メモ
リ装置の外部で且つ前記バスと前記メモリ領域との間に
配置されたことを特徴とするLSI装置。
5. The LSI device according to claim 4, wherein the read control unit and the decryption unit are connected to each other via a bus, and the security control unit and the decryption unit
An LSI device arranged outside the encryption memory device and between the bus and the memory area instead of inside the encryption memory device.
【請求項6】 請求項5に記載のLSI装置において、 前記セキュリティコントロール手段及び前記復号部は、
複数の暗号化メモリ装置と前記バスとの間に配置され、
当該各暗号化メモリ装置に共有されていることを特徴と
するLSI装置。
6. The LSI device according to claim 5, wherein the security control unit and the decryption unit
Disposed between a plurality of encrypted memory devices and the bus;
An LSI device shared by each of the encryption memory devices.
JP2001069110A 2001-03-12 2001-03-12 Encryption memory device and lsi device Pending JP2002268947A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2001069110A JP2002268947A (en) 2001-03-12 2001-03-12 Encryption memory device and lsi device

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2001069110A JP2002268947A (en) 2001-03-12 2001-03-12 Encryption memory device and lsi device

Publications (1)

Publication Number Publication Date
JP2002268947A true JP2002268947A (en) 2002-09-20

Family

ID=18927187

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2001069110A Pending JP2002268947A (en) 2001-03-12 2001-03-12 Encryption memory device and lsi device

Country Status (1)

Country Link
JP (1) JP2002268947A (en)

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS62107352A (en) * 1985-11-05 1987-05-18 Fujitsu Ltd Encipherment rom device
JPS62236054A (en) * 1986-04-07 1987-10-16 Nec Ic Microcomput Syst Ltd Semiconductor memory device
JPS62298826A (en) * 1986-06-19 1987-12-25 Hitachi Maxell Ltd Protection system for recording data
JPH03276345A (en) * 1990-03-27 1991-12-06 Toshiba Corp Microcontroller
JPH07295893A (en) * 1994-04-28 1995-11-10 Nec Corp Device and method for reading in memory information of microrprocessor
JPH0844631A (en) * 1994-07-29 1996-02-16 Nec Kyushu Ltd Semiconductor device
JPH11191079A (en) * 1997-12-25 1999-07-13 Dainippon Printing Co Ltd Semiconductor integrated circuit
JP2001005731A (en) * 1999-06-24 2001-01-12 Hitachi Ltd Information processor, card member, and information processing system

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS62107352A (en) * 1985-11-05 1987-05-18 Fujitsu Ltd Encipherment rom device
JPS62236054A (en) * 1986-04-07 1987-10-16 Nec Ic Microcomput Syst Ltd Semiconductor memory device
JPS62298826A (en) * 1986-06-19 1987-12-25 Hitachi Maxell Ltd Protection system for recording data
JPH03276345A (en) * 1990-03-27 1991-12-06 Toshiba Corp Microcontroller
JPH07295893A (en) * 1994-04-28 1995-11-10 Nec Corp Device and method for reading in memory information of microrprocessor
JPH0844631A (en) * 1994-07-29 1996-02-16 Nec Kyushu Ltd Semiconductor device
JPH11191079A (en) * 1997-12-25 1999-07-13 Dainippon Printing Co Ltd Semiconductor integrated circuit
JP2001005731A (en) * 1999-06-24 2001-01-12 Hitachi Ltd Information processor, card member, and information processing system

Similar Documents

Publication Publication Date Title
CN1331056C (en) Control function based on requesting master id and a data address within an integrated system
US9397834B2 (en) Scrambling an address and encrypting write data for storing in a storage device
US6058478A (en) Apparatus and method for a vetted field upgrade
US5687237A (en) Encryption key management system for an integrated circuit
US20040172538A1 (en) Information processing with data storage
US20080107275A1 (en) Method and system for encryption of information stored in an external nonvolatile memory
WO2000057290A1 (en) Information processor
JP2003198534A (en) Apparatus for encrypting data and method thereof
TW200405164A (en) Semiconductor device including encryption section, semiconductor device including external interface, and content reproduction method
JPH11109856A (en) Decoding apparatus
JP2009163284A (en) Processor apparatus
US7841014B2 (en) Confidential information processing method, confidential information processor, and content data playback system
US20040117639A1 (en) Secure driver
US7657034B2 (en) Data encryption in a symmetric multiprocessor electronic apparatus
US7925013B1 (en) System for data encryption and decryption of digital data entering and leaving memory
US11372558B2 (en) Method for accessing one-time-programmable memory and associated circuitry
US8190920B2 (en) Security features in an electronic device
CN111914309A (en) Password-protected data storage device and non-volatile memory control method
US8681996B2 (en) Asymmetric key wrapping using a symmetric cipher
JP2010010824A (en) Electronic apparatus and copyright-protected chip
KR101126596B1 (en) Dual mode aes implementation to support single and multiple aes operations
US20040117642A1 (en) Secure media card operation over an unsecured PCI bus
US20130198528A1 (en) Modifying a Length of an Element to Form an Encryption Key
JP2002268947A (en) Encryption memory device and lsi device
US7978850B2 (en) Manufacturing embedded unique keys using a built in random number generator

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20080226

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20101126

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20101130

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110131

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20110308